secIT by heise 2025 Get different formats: curl https://pretalx.com/secit-by-heise-2025/schedule/\?format=table (default) curl https://pretalx.com/secit-by-heise-2025/schedule/\?format=list 2025-03-18 | Workshop-Raum 2 | Workshop-Raum 3 | Workshop-Raum 4 | Workshop-Raum 5 | Workshop-Raum 6 | Workshop-Raum 9 | Workshop-Raum 10 | Workshop-Raum 11 | Workshop-Raum 12 | Deep-Dive Raum 15 | Deep-Dive Raum 16 | Workshop-Raum 27 09:00 --┌────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┐ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Zero Hour: Der  │ Sichere  │ Einführung in  │ IT-Wiederanlauf- │ API-Sicherheit  │ Hacking und  │ Ihre Rolle als I │ M365 & Entra ID  │ Angriffsziel  │ Incident  │ Malware und  │ Practical  │ │ Countdown zur  │ Software-  │ die  │ und Wiederherste │ nach OWASP API  │ Härtung von  │ nformationssiche │ unleashed –  │ lokales Active  │ Handling &  │ Ransomware –  │ Ethical Hacking  │ │ Ransomware-  │ Entwicklung für  │ Anforderungen  │ llungsplanung  │ Security Top 10  │ Windows-  │ rheitsbeauftragt │ Entfesseln Sie  │ Directory:  │ Response  │ Hintergründe,  │ in Windows  │ │ Abwehr läuft  │ Einsteiger:innen │ der NIS2  │ (ein  │ │ Infrastrukturen  │ e  │ die Macht des  │ effiziente  │ │ Erkennung,  │ Networks  │ 09:30 --│ │ │ │ kurzweiliges  │ Jonas Hagg  │ │ │ Conditional  │ Absicherung  │ Joshua Tiago  │ Schutz und  │ │ │ Nadia Meichtry  │ Kai Jendrian, O… │ Dr. Swantje Wes… │ Planspiel)  │ │ Constantin Wenz  │ Viktor Rechel, … │ Access, der  │ │ │ Reaktion  │ Jan-Tilo Kirchh… │ │ │ │ │ │ de │ │ │ Identity  │ Frank Ully  │ de │ │ │ │ de │ de │ de │ Dania Blum, Jan… │ │ de │ de │ Protection und  │ │ │ Stefan Strobel  │ de │ │ │ │ │ │ │ │ │ des Defenders  │ de │ │ │ │ │ │ │ │ de │ │ │ │ und sichern Sie  │ │ │ de │ │ 10:00 --│ │ │ │ │ │ │ │ Ihre (hybride)  │ │ │ │ │ │ │ │ │ │ │ │ │ Infrastruktur  │ │ │ │ │ │ │ │ │ │ │ │ │ wirksam mit  │ │ │ │ │ │ │ │ │ │ │ │ │ Microsoft-  │ │ │ │ │ │ │ │ │ │ │ │ │ Bordmitteln ab  │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 10:30 --│ │ │ │ │ │ │ │ Tim Mittermeier  │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ de │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 11:00 --│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 11:30 --│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 12:00 --│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 12:30 --│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 13:00 --│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 13:30 --│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 14:00 --│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 14:30 --│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 15:00 --│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 15:30 --│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 16:00 --└────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┘ 2025-03-19 | Red Stage (1) | Blue Stage (2) | Green Stage (3) | Purple Stage (4) | Workshop-Raum 2 | Workshop-Raum 3 | Workshop-Raum 4 | Workshop-Raum 5 | Workshop-Raum 6 | Workshop-Raum 9 | Future Meeting Space 1 | Future Meeting Space 2 | Workshop-Raum 10 | Workshop-Raum 11 | Workshop-Raum 12 | Deep-Dive Raum 15 | Deep-Dive Raum 16 | Deep-Dive Raum 17 | Deep-Dive Raum 18 | Deep-Dive Raum 19 | Deep-Dive Raum 20 | Workshop-Raum 27 | Networking-Lounge 07:00 -----------------------------------------------------------------┌────────────────────┐--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- │ │ │ Open Doors &  │ │ Registrierung  │ │ │ │ │ 07:30 -----------------------------------------------------------------│ │--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- │ │ │ │ │ │ │ │ │ │ 08:00 -----------------------------------------------------------------├────────────────────┤--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- │ Eröffnung  │ ├────────────────────┤ │ │ │ Trends in der  │ │ IT-Sicherheit  │ 08:30 -----------------------------------------------------------------│ │--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- │ Stefan Strobel  │ │ │ │ de │ │ │ │ │ 09:00 -----------------------------------------------------------------└────────────────────┼────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┐--------------------┌────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┐--------------------- ┌────────────────────┬────────────────────┬────────────────────┐ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┼────────────────────┤ Einführung in  │ Krisen  │ Informationssich │ Sichere Software │ Wie aus  │ Incident  │ G DATA  │ cirosec:  │ │ Akamai  │ LANCOM Systems  │ CC-IT GmbH:  │ OX Security:  │ A1 Digital  │ Darktrace:  │ ManageEngine:  │ Consist Software │ Active Directory │ │ Exeon Analytics… │ Cyber Samurai G… │ BareID GmbH: Pa… │ SoSafe GmbH: Cy… │ die Malwareentwi │ überwinden,  │ erheit für  │ entwicklung:  │ Ransomware  │ Management für  │ CyberDefense AG  │ Incident  │ │ Technologies  │ GmbH & Netzlink  │ DigiCert |  │ Shift-Left is  │ Deutschland  │ Bechtle Live-  │ SIEM - Angriffe  │ Solutions GmbH:  │ und die 7  │ │ Michael Tul… de │ Nicolas Lei… de │ Bastian Ike  de │ Christian R… de │ cklung für  │ Kontinuität  │ generative KI:  │ Methoden und  │ Waynesomware  │ KMU und Kommunen │ Rundumschutz:  │ Response &  │ │ GmbH - Vom  │ Informationstech │ Crypto-Agilität  │ Failing Your  │ GmbH: Triage der │ Hacking - Deep  │ auf das Active  │ Autonomes  │ Schwachstellen  │ │ │ │ │ │ Verteidiger  │ bewahren – BCM-  │ Chancen nutzen,  │ Messbarkeit für  │ wird -  │ │ Die Verbindung  │ Forensik  │ │ Reißbrett zur  │ nik GmbH: Best  │ durch PKI-  │ Security  │ Maschinen:  │ Dive in den Pool │ Directory  │ Endpunkt-  │ │ 09:30 --└────────────────────┴────────────────────┴────────────────────┴────────────────────┤ │ Parkour zur Gesc │ Risiken  │ nachhaltige  │ Organisatorische │ Dirk Kunze, Sab… │ von MXDR und  │ │--------------------│ Realität:  │ Practices im  │ Modernisierung  │ Program: How to  │ vollständig und  │ unkonventionelle │ simulieren &  │ Management (AEM) │ Constantin Wenz  │--------------------- ┌────────────────────┬────────────────────┬────────────────────┬────────────────────┤ Marius Schwarz,… │ häftskontinuität │ minimieren  │ Qualität  │ Vorbereitungen  │ │ Incident  │ Joshua Tiago  │ │ Segmentierung  │ Firewall  │ │ Bridge the Gap  │ automatisiert -  │ r  │ erkennen –  │ mit Tanium –  │ │ │ SpaceNet AG: KI… │ Bundesnachricht… │ Veeam Software … │ Sonicwall GmbH:… │ │ nach BSI-  │ │ │ auf den  │ de │ Response  │ │ │ als Sicherheitss │ Hardening  │ Christan Mueller │ │ für den IT- Ein… │ Angriffsmethoden │ Angriffs- Simul… │ End-to-End Schw… │ de │ │ Stephan Fau… de │ BND  de │ Marco Horst… de │ Jan Patrick… de │ de │ Standard 200-4  │ Constantin Kirs… │ Matthias Raufer  │ Ernstfall  │ │ │ de │ │ trategie in  │ │ │ Noah Caplan  │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Christian Bauer… │ │ │ gewachsenen IT-  │ Hannes Riechman… │ de │ │ Dominic Buerger… │ Maximilian Hell… │ Sascha Degenhar… │ Norman Freitag,… │ │ ├────────────────────┼────────────────────┼────────────────────┼────────────────────┤ │ Arndt Johannes … │ de │ de │ Johann Rabbow  │ │ │ │ │ Umgebungen  │ │ │ de │ de │ de │ de │ de │ │ 10:00 --│ Kaffeepause  │ Kaffeepause  │ Kaffeepause  │ Kaffeepause  │ │ │ │ │ │ │ de │ │--------------------│ │ de ├────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┤ ├────────────────────┐ │ │ │ │ │ │ de │ │ │ de │ │ │ │ │ Christian Kraka… │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ From Home Office │ ├────────────────────┼────────────────────┼────────────────────┼────────────────────┤ │ │ │ │ │ │ │ │ │ de │ │ │ │ to Corporate  │ │ │ │ Arctic Wolf Net… │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Breach: The IoT  │ │ Angriffe auf und │ Solarwinds &  │ Hagen Milatz de │ Zero Trust und  │ │ │ │ │ │ │ │ │ │ │ │ │ │ Security Risk  │ 10:30 --│ Absicherung von  │ Co.: Supply-  │ │ Identity in der  │ │ │ │ │ │ │ │ │--------------------│ │ ├────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┤ │ │ │ Amazon Web  │ Chain-Attacken  ├────────────────────┤ Praxis: Warum  │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Kolja Graßmann,… │ │ Services (AWS)  │ erläutert und  ├────────────────────┤ Hoffnung keine  │ │ │ │ │ │ │ │ │ │ │ │ Protea Networks  │ Bitkom Akademie: │ HarfangLab : On- │ Aagon GmbH: Wie  │ Netskope Germany │ STORMSHIELD:  │ │ │ │ │ eingeordnet  │ Net at Work Gmb… │ Strategie ist  │ │ │ │ │ │ │ │ │ │ │ │ GmbH:  │ Cyber Resilience │ Premises  │ finden Sie  │ GmbH:  │ Cybersicherheit  │ │ de │ │ Frank Ully  │ │ Thomas Wels… de │ │ │ │ │ │ │ │ │ │ │ │ │ SILVERFORT: WIE  │ Act: Sicherheits │ cybersecurity :  │ Schwachstellen,  │ Controlling the  │ und Quanten:  │ │ │ │ │ Stefan Strobel  │ │ Klaus Bierschenk │ │ │ │ │ │ │ │ │ │ │ │ MICROSOFT ES  │ garantie oder  │ the good, the  │ bevor es andere  │ Risk of GenAI  │ Vorsicht vor  │ │ │ 11:00 --│ de │ de ├────────────────────┤ de │ │ │ │ │ │ ├────────────────────┴────────────────────┘--------------------└────────────────────┴────────────────────┤ HÄTTE MACHEN  │ Angriffsziel?  │ bad and the  │ tun?  │ │ Vereinfachungen  │ ├────────────────────┘ └────────────────────┴────────────────────┘ └────────────────────┤ │ │ │ │ │ │ │ KÖNNEN.  │ │ ugly.  │ │ Georg Hermann  │ │ │ ┌────────────────────┬────────────────────┬────────────────────┬────────────────────┤ │ │ │ │ │ │ │ │ Ron Kneffel, Ja… │ │ Ulrich Kluge  │ │ Heiko Schröder  │ │ │ Fortinet GmbH: … │ ESET Deutschlan… │ A1 Digital Deut… │ Sophos Technolo… │ │ │ │ │ │ │ │ Michael Seele  │ │ Anouck Teiller  │ │ de │ │ │ │ Jens Spielb… de │ Michael Sch… de │ Dominic Bue… de │ Sebastian K… de │ │ │ │ │ │ │ │ │ de │ │ de │ │ de │ │ │ │ │ │ │ │ │ │ │ │ │ │ de │ │ de │ │ │ │ │ 11:30 --└────────────────────┴────────────────────┴────────────────────┴────────────────────┤ │ │ │ │ │ │--------------------------------------------------------------------------------------------------------└────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┤ │--------------------- ┌────────────────────┬────────────────────┬────────────────────┬────────────────────┤ │ │ │ │ │ │ │ │ │ ELOVADE Deutsch… │ Akamai Technolo… │ Devolutions: Ta… │ baramundi softw… │ │ │ │ │ │ │ │ │ │ Guido Gräwe  de │ Frank Sommer de │ Maurice Côté de │ Fabian Thoma de │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┼────────────────────┤ │ │ │ │ │ │ │ │ 12:00 --│ │ │ │ ├────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┘--------------------┌────────────────────┐--------------------┌────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┼────────────────────┘--------------------- │ Mittagspause  │ Mittagspause  │ Mittagspause  │ Mittagspause  │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ EWE TEL GmbH:  │ │ Sonicwall GmbH:  │ NVISO GmbH:  │ Radware Ltd.:  │ EWE TEL GmbH:  │ Fujitsu  │ F5 Networks  │ Eye Security  │ KnowBe4 Germany  │ │ │ │ │ │ │ SOC & SASE - Ein │ │ MDR & Zero Trust │ Fabrik unter  │ "KI gegen KI:  │ MXDR -  │ Technology  │ GmbH: API-  │ GmbH: Hands-on  │ GmbH : Jenseits  │ │ │ │ │ │ │ starkes Duo für  │ │ – Sicherheit in  │ Beschuss: Red-  │ Cyberangriffe  │ Bedrohungen  │ Solutions GmbH:  │ Sicherheit - Her │ NIS2 -  │ des Hypes:  │ ├────────────────────┼────────────────────┼────────────────────┼────────────────────┤ │ moderne IT-  │ │ der digitalen  │ und Blue-Team-  │ der nächsten  │ erkennen, bevor  │ „Ransomware  │ ausforderungen  │ praktische erste │ Deepfakes, Siche │ 12:30 --│ │ │ Hewlett Packard… │ tenfold Softwar… │--------------------------------------------------------------------------------------------------------------------------------------------------│ Sicherheit  │--------------------│ Welt  │ Taktiken in der  │ Generation  │ sie zum Problem  │ Reality Check“  │ und Lösungen in  │ Schritte  │ rheitsbewusstsei │------------------------------------------ │ Stories of a  │ Souverän durch  │ Elisabeth B… de │ Helmut Semm… de │ │ │ │ │ OT-Welt  │ abwehren"  │ werden  │ mit innovativen  │ einer Multi-  │ │ n und die Widers │ │ Pentester  │ die Krise:  │ │ │ │ Robert Rother, … │ │ Stephan Kaiser  │ │ │ │ Lösungen vor, w… │ Cloud- und KI- … │ Marcel van Aspe… │ tandsfähigkeit … │ │ │ Krisenmanagement ├────────────────────┴────────────────────┘ │ │ │ │ Sarah Mader, Ni… │ Sven Müller  │ David Brieskorn… │ │ │ │ │ │ Nick Lorenz  │ und -vorsorge  ├────────────────────┬────────────────────┐ │ de │ │ de │ │ │ │ Marcel Schulz, … │ Frank Thias  │ de │ Dr. Martin Krae… │ │ │ zur erfolgreich… │ DriveLock SE: E… │ │ │ │ │ │ de │ de │ de │ de │ de │ │ de │ 13:00 --│ de │ │ Falk Trümner de │ Alles andere als ├────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┐--------------------│ ├────────────────────┤ │ ├────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┼────────────────────┐--------------------- │ │ Uwe Knebelsberg… │ │ ein Heiliger  │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ de ├────────────────────┤ Gral der  │ Einführung in  │ Krisen  │ Informationssich │ Sichere Software │ Wie aus  │ Incident  │ │ │ Penetrationstest │ │ │ │ Erkennung von  │ └────────────────────┴────────────────────┼────────────────────┤ Cybersicherheit: │ die Malwareentwi │ überwinden,  │ erheit für  │ entwicklung:  │ Ransomware  │ Management für  │ │ │ s planen und  │ │ │ │ Angriffen und Ko │ ┌────────────────────┬────────────────────┤ DataCore Softwa… │ Was für die  │ cklung für  │ Kontinuität  │ generative KI:  │ Methoden und  │ Waynesomware  │ KMU und Kommunen │ │ │ durchführen  │ │ │ │ mpromittierungen │ │ │ │ Holger Weil… de │ NIS2-Umsetzung … │ Verteidiger  │ bewahren – BCM-  │ Chancen nutzen,  │ Messbarkeit für  │ wird -  │ │ │ │ │ │ │ │ von EDR/XDR über │ 13:30 --│ External Attack  │ Das Drama mit  │ │ │ │ Parkour zur Gesc │ Risiken  │ nachhaltige  │ Organisatorische │ Dirk Kunze, Vol… │--------------------│ │ Jan-Tilo Kirchh… │ │ ├────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┤ Deception bis zu │--------------------- │ Surface  │ der Cloud –  ├────────────────────┤ Prof. Dr. Denni… │ Marius Schwarz,… │ häftskontinuität │ minimieren  │ Qualität  │ Vorbereitungen  │ │ │ │ │ │ │ │ │ │ │ │ │ MDR, SIEM und  │ │ Management mit  │ Strategien und  ├────────────────────┤ de │ │ nach BSI-  │ │ │ auf den  │ de │ │ │ de │ │ │ SoSafe GmbH:  │ Cyber Samurai  │ cirosec:  │ TEHTRIS: Hyper-  │ FB Pro & Teal:  │ XplicitTrust  │ SOC-Services  │ │ OSS-Tools und  │ Maßnahmen zur  │ Magelan Gesells… ├────────────────────┤ de │ Standard 200-4  │ Constantin Kirs… │ Matthias Raufer  │ Ernstfall  │ │ │ │ │ │ │ Sicheres  │ GmbH: SOC, CTEM  │ Richtige  │ Automatisierung  │ Schützen statt  │ GmbH: Historisch │ │ │ Free-Web- Servi… │ wirksamen Umset… │ Karsten Gil… de ├────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ Verhalten?  │ und Security  │ Reaktion auf  │ in der IT/OT  │ Reagieren -  │ gewachsene Netze │ Stefan Strobel  │ │ │ │ │ BitDefender Gmb… │ │ Arndt Johannes … │ de │ de │ Johann Rabbow  │ │ │ │ │ │ │ Automatisch! Wie │ Awareness: Die  │ einen IT-Sicherh │ Security mit der │ Warum  │ iterativ in Zero │ │ 14:00 --│ Bernd Forstner  │ Tim Mittermeier  ├────────────────────┤ Christardt … de │ │ │ │ │ │ │--------------------└────────────────────┤ ├────────────────────┴────────────────────┤ Sie eine Sicherh │ Basis einer  │ eitsvorfall bei  │ XDR AI Plattform │ Systemhärtung  │ Trust Umgebungen │ de │--------------------- │ de │ de │ │ │ │ de │ │ │ de │ │ │ │ │ eitskultur  │ modernen Cyber  │ Malware &  │ │ der erste  │ überführen –  │ │ ├────────────────────┼────────────────────┤ Kaffeepause  ├────────────────────┤ │ │ │ │ │ │ │ │ │ jenseits von re… │ Defense Strateg… │ Ransomware  │ Nico Rieger  │ Schritt zur Sic… │ Schatten-IT erk… │ │ │ │ │ │ Kaffeepause  │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Kaffeepause  │ Kaffeepause  │ │ │ │ │ │ │ │ │ │ │ │ Christian Reinh… │ Arne Vodegel  │ Joshua Tiago  │ de │ Fabian Böhm, Fl… │ Markus Hennig  │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ de │ de │ de │ │ de │ de │ │ 14:30 --│ │ │ ├────────────────────┤ │ │ │ │ │ │-----------------------------------------│ │-----------------------------------------└────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┤ │--------------------- │ │ ├────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ ├────────────────────┼────────────────────┤ OWASP: Pioniera… │ NIS2 und Co.:  │ │ │ │ │ │ │ │ │ │ │ │ LANCOM Systems … │ heylogin GmbH: … │ Nick Lorenz  de │ Bringt mehr  │ │ │ │ │ │ │ │ │ │ │ │ Uwe Greunke… de │ Dr. Dominik… de │ │ Regulierung mehr │ │ │ │ │ │ │ │ │ │ │ │ │ ├────────────────────┤ Sicherheit? Und  │ │ │ │ │ │ │ │ │ │ │ 15:00 --└────────────────────┴────────────────────┼────────────────────┤ wer hilft den  │ │ │ │ │ │ │-----------------------------------------│ │-----------------------------------------------------------------------------------------------------------------------------------------------------------------------│ ├────────────────────┐ ┌────────────────────┬────────────────────┤ SITS Deutschlan… │ Kleinen bei der  │ │ │ │ │ │ │ │ │ │ │ │ │ Tresorit: Von C… │ Greenbone AG: S… │ Erik Heylan… de │ Umsetzung?  │ │ │ │ │ │ │ │ │ │ │ From Home Office │ │ Peter Stoes… de │ Dr. Jan-Oli… de │ │ │ │ │ │ │ │ │ │ │ │ │ to Corporate  │ │ │ ├────────────────────┤ Christine Kipke… │ │ │ │ │ │ │ │ │ │ │ Breach: The IoT  │ └────────────────────┴────────────────────┼────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ Security Risk  │ 15:30 --┌────────────────────┬────────────────────┼────────────────────┤ de │ │ │ │ │ │ │-----------------------------------------│ │-----------------------------------------------------------------------------------------------------------------------------------------------------------------------│ │ │ │ Delinea Softwar… │ WithSecure GmbH… │ Women in Tech: … │ │ │ │ │ │ │ │ │ │ │ │ Kolja Graßmann,… │ │ Andreas Mül… de │ Rüdiger Tro… de │ Eva Wolfang… de │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ de │ └────────────────────┴────────────────────┤ ├────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ ┌────────────────────┬────────────────────┤ Women in Tech: … ├────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ 16:00 --│ Allgeier CyRis … │ │ │ DTS Systeme Gmb… ├────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┘-----------------------------------------└────────────────────┘-----------------------------------------------------------------------------------------------------------------------------------------------------------------------└────────────────────┴────────────────────┘ │ Corina Koll… de │ CISO Award 2025  │ Prof. Dr. Anett… │ Alexander W… de │ │ │ – Die Bühne für  │ de │ │ └────────────────────┤ herausragende IT ├────────────────────┴────────────────────┘ │ und Cybersecuri… │ ┌────────────────────┐ │ │ │ Hornetsecurity:… │ 16:30 --┌────────────────────┤ Ron Kneffel  │--------------------│ Dr.-Ing. Yv… de │--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- │ │ de │ │ │ │ Verlosung Secur… ├────────────────────┘ └────────────────────┘ │ ├────────────────────┐ │ de │ │ │ │ Adventure Game - │ 17:00 --└────────────────────┤ Hacking Together │--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- │ │ │ Yves Kraft  │ │ │ │ de │ │ │ 17:30 -----------------------└────────────────────┘--------------------┌────────────────────┐--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- │ │ │ secIT Party  │ │ │ │ │ │ │ 18:00 -----------------------------------------------------------------│ │--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- │ │ │ │ │ │ │ │ │ │ 18:30 -----------------------------------------------------------------│ │--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- │ │ │ │ │ │ │ │ │ │ 19:00 -----------------------------------------------------------------│ │--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- │ │ │ │ │ │ │ │ │ │ 19:30 -----------------------------------------------------------------│ │--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- │ │ │ │ │ │ │ │ │ │ 20:00 -----------------------------------------------------------------│ │--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- │ │ │ │ │ │ │ │ │ │ 20:30 -----------------------------------------------------------------│ │--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- │ │ │ │ │ │ │ │ │ │ 21:00 -----------------------------------------------------------------│ │--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- │ │ │ │ │ │ │ │ │ │ 21:30 -----------------------------------------------------------------│ │--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- │ │ │ │ │ │ │ │ │ │ 22:00 -----------------------------------------------------------------└────────────────────┘--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- 2025-03-20 | Red Stage (1) | Blue Stage (2) | Green Stage (3) | Purple Stage (4) | Workshop-Raum 2 | Workshop-Raum 3 | Workshop-Raum 4 | Workshop-Raum 5 | Workshop-Raum 6 | Workshop-Raum 9 | Future Meeting Space 1 | Future Meeting Space 2 | Workshop-Raum 10 | Workshop-Raum 11 | Workshop-Raum 12 | Deep-Dive Raum 15 | Deep-Dive Raum 16 | Deep-Dive Raum 17 | Deep-Dive Raum 18 | Deep-Dive Raum 19 | Deep-Dive Raum 20 | Workshop-Raum 21 & 22 | Workshop-Raum 27 08:00 -----------------------------------------------------------------┌────────────────────┐--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- │ Begrüßung  │ ├────────────────────┤ │ │ │ Eine Cybersicher │ │ heitsagenda für  │ 08:30 -----------------------------------------------------------------│ die neue Legisla │--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- │ turperiode  │ │ │ │ Friederike Dahns │ │ │ │ de │ 09:00 -----------------------------------------------------------------└────────────────────┼────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┐--------------------┌────────────────────┐--------------------┌────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┐ ┌────────────────────┬────────────────────┬────────────────────┐ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┼────────────────────┤ Security und  │ ISO, NIS, DORA  │ Penetrationstest │ NIS-2 - Muss ich │ Erkennung von  │ Pentest Top 10 – │ Nextron Systems  │ Cyber Samurai  │ Angriffe auf  │ Eye Security  │ pco GmbH & Co.  │ │ EWE TEL GmbH:  │ │ cirosec: Ready  │ FB Pro & Teal:  │ Netskope Germany │ Planspiel  │ Active Directory │ │ Fortra : Vertei… │ AlpenShield Gmb… │ Radware Ltd.: A… │ KnowBe4 Germany… │ Incident  │ und Co – Wie aus │ s planen und  │ oder nicht? Und  │ Angriffen und Ko │ die häufigsten  │ GmbH:  │ GmbH: Incident  │ M365 / Entra ID  │ GmbH: Cyber-  │ KG: (No SOC – No │ │ SOCaaS - Warum  │ │ for Red Teaming? │ Schützen statt  │ GmbH: Building a │ Incident  │ und die 7  │ │ Peter Pende… de │ Andreas Bad… de │ Marius Bacz… de │ Dr. Martin … de │ Response in Indu │ "compliant"  │ durchführen  │ wenn ja, wie?  │ mpromittierungen │ und schwerwiegen │ Praxisworkshop  │ Response  │ erkennen und  │ Krisenmanagement │ Mercy: Warum XDR │ │ 24/7-Sicherheit  │ │ Mit dem  │ Reagieren -  │ SSE architecture │ Response  │ Schwachstellen  │ │ │ │ │ │ strieunternehmen │ "secure" wird.  │ │ │ von EDR/XDR über │ dsten Lücken,  │ mit THOR und  │ Simulation Game  │ abwehren  │ für  │ Dein Unternehmen │ │ unverzichtbar  │ │ richtigen Ansatz │ Warum  │ from Scratch  │ │ │ 09:30 --└────────────────────┴────────────────────┴────────────────────┴────────────────────┤ │ Hilfestellungen  │ Jan-Tilo Kirchh… │ Manuel Atug  │ Deception bis zu │ die wir in  │ ASGARD: Wie Sie  │ in Cooperation  │ │ Führungskräfte  │ retten kann und  │--------------------│ ist  │--------------------│ das Beste  │ Systemhärtung  │ │ Folker Schmidt,… │ Constantin Wenz  │ ┌────────────────────┬────────────────────┬────────────────────┬────────────────────┤ Daniel Jedecke  │ zur wirksamen  │ │ │ MDR, SIEM und  │ internen Penetra │ Kompromittierung │ with Group-IB  │ Christian Biehl… │ │ warum man ein  │ │ │ │ herausholen!  │ der erste  │ Georg Hermann  │ │ │ │ Netwrix: Netwri… │ F5 Networks Gmb… │ Keepit Germany … │ NoSpamProxy: Vo… │ │ und zweckmäßigen │ de │ de │ SOC-Services  │ tionstests im  │ en rechtzeitig  │ │ │ Ashkan Vila, Ma… │ SOC braucht)  │ │ David Brieskorn… │ │ │ Schritt zur Sic… │ │ de │ de │ │ Nils Knippen de │ Markus Henn… de │ Michael Heu… de │ Stefan Cink  de │ de │ Umsetzung der  │ │ │ │ letzten Jahr  │ erkennen und  │ Artem Artemov, … │ de │ │ │ │ │ │ Joshua Tiago  │ │ de │ │ │ │ │ │ │ │ │ NIS2-Richtlinien │ │ │ Stefan Strobel  │ gefunden haben,  │ abwehren  │ │ │ de │ Moritz Becker, … │ │ de │ │ │ Florian Bröder,… │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┼────────────────────┤ │ im Unternehmen  │ │ │ │ und was man  │ │ de │ │ │ │ │ │ │ de │ de │ │ │ │ 10:00 --│ Kaffeepause  │ Kaffeepause  │ Kaffeepause  │ Kaffeepause  │ │ │ │ │ de │ dagegen tun kann │ Frank Oster, Bo… ├────────────────────┤ │ │ de │--------------------└────────────────────┘--------------------└────────────────────┴────────────────────┴────────────────────┤ │ │ │ │ │ │ │ │ Christopher Hol… │ │ │ │ │ │ │ │ │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┼────────────────────┤ │ │ │ │ │ Cass Rebbelin  │ de │ │ │ │ │ │ │ │ │ │ │ Cloudflare Germ… │ │ │ de │ │ │ │ │ │ │ │ │ │ │ │ │ │ Moderne  │ Die Microsoft  │ Mike Majunke de │ SAP als  │ │ │ │ │ │ de │ │ │ │ │ │ │ │ │ │ Bedrohungen  │ Cloud-  │ │ Cyberwaffe  │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 10:30 --│ durch AI und  │ Identitäten  ├────────────────────┤ │ │ │ │ │ │ │ ├────────────────────┤ │ │ ├────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┤ │ │ │ Deep-Fakes  │ Krise  ├────────────────────┤ Andreas Wiegens… │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Enginsight GmbH… │ │ │ │ │ │ │ │ │ Cyber Samurai  │ │ │ │ ManageEngine:  │ Consist Software │ itiso&Grau Data: │ Atlassian:  │ SoSafe GmbH:  │ Sophos  │ │ │ │ Nico Leidecker  │ Guido Grillenme… │ Max Tarantik de │ de │ │ │ │ │ │ │ │ GmbH: Incident  │ │ │ │ Schwachstelle  │ Solutions GmbH:  │ Schutz vor  │ Living Security  │ Sicheres  │ Technology GmbH: │ │ │ │ de │ de │ │ │ │ │ │ │ │ │ │ Response  │ │ │ │ Endgerät – Der  │ Data Tiering mit │ digitalen  │ mit Confluence,  │ Verhalten?  │ Wir schauen uns  │ │ │ └────────────────────┴────────────────────┴────────────────────┤ │ │ │ │ │ │ │ │ Simulation Game  │ │ │ │ Schutz der  │ Cribl  │ Katastrophen:  │ Jira Service  │ Automatisch! Wie │ exemplarisch  │ │ │ 11:00 --┌────────────────────┬────────────────────┬────────────────────┤ │ │ │ │ │ │ ├────────────────────┤ in Cooperation  │ ├────────────────────┴────────────────────┤ Endpoints muss  │ │ Effiziente  │ Management,  │ Sie eine Sicherh │ einen  │ │ │ │ │ │ OEDIV Oetker Da… ├────────────────────┤ │ │ │ │ │ │ │ with Group-IB  │ │ │ kontinuierlich  │ Christoph Zirns… │ Lösungen für DR  │ Opsgenie,  │ eitskultur  │ Cyberangriff an  │ │ │ │ Migration zur  │ Wie Angreifer  │ Jean-Christ… de ├────────────────────┤ │ │ │ │ │ │ │ │ │ │ an neue Bedrohu… │ │ und Cyber Resil… │ Statuspage & Co  │ jenseits von si… │ und helfen bei … │ │ │ │ Post-Quanten-  │ vom Lande leben  │ │ Bechtle GmbH: L… │ │ │ │ │ │ │ │ Artem Artemov, … │ │ │ │ de │ │ │ │ │ │ │ │ Kryptografie –  │ – Living off the ├────────────────────┤ Martin Corn… de │ │ │ │ │ │ │ │ │ │ │ Jürgen Rinelli  │ │ Kai Hambrecht, … │ Maurice Meyer, … │ Christian Reinh… │ Sebastian Kaiser │ │ │ │ Realität und  │ Land 2025  ├────────────────────┤ │ │ │ │ │ │ │ │ de │ │ │ de │ │ de │ de │ de │ de │ │ │ 11:30 --│ Science Fiction  │ │ SERASEC e.K.: C… ├────────────────────┤ │ │ │ │ │ │--------------------└────────────────────┤ │-----------------------------------------└────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┤ │ │ │ │ Frank Ully  │ Ermin Abazi… de ├────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ │ Klaus Schmeh, S… │ │ │ Semperis: Zur H… │ │ │ │ │ │ │ │ │ │ │ │ │ │ de ├────────────────────┤ Guido Grill… de │ │ │ │ │ │ │ │ │ │ │ │ │ de │ ├────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Systola GmbH: M… ├────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ 12:00 --├────────────────────┼────────────────────┤ Roman Kuzne… de │ ├────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┘-----------------------------------------└────────────────────┘-----------------------------------------------------------------------------------------------------------------------------------------------------------------------└────────────────────┴────────────────────┘ │ │ │ │ Mittagspause  │ │ Mittagspause  │ Mittagspause  ├────────────────────┤ │ │ │ │ │ │ │ │ │ Mittagspause  │ │ │ │ │ │ │ 12:30 --├────────────────────┼────────────────────┤ ├────────────────────┤--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- │ NinjaOne GmbH: … │ RAPID7 Germany … │ │ │ │ Stefan Jooss de │ Leon Klüsen… de ├────────────────────┤ Ransomware-  │ │ │ │ AUDITTRAILS Net… │ sichere  │ └────────────────────┴────────────────────┤ Dr. Nichola… de │ Backupstrategie  │ ┌────────────────────┬────────────────────┤ │ │ 13:00 --│ Fujitsu Technol… │ G DATA CyberDef… ├────────────────────┤ Stefan Strobel  ├────────────────────┬────────────────────┐--------------------┌────────────────────┬────────────────────┬────────────────────┐-----------------------------------------┌────────────────────┐-----------------------------------------------------------------------------------------------------------------------------------------------------------------------┌────────────────────┐--------------------- │ Phil Hoffma… de │ Stefan Haus… de ├────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ │ │ │ WALLIX GmbH: Ze… │ de │ Security und  │ ABGESAGT: ISO,  │ │ ABGESAGT: NIS-2  │ fITness-Training │ Pentest Top 10 – │ │ Angriffe auf  │ │ Planspiel  │ └────────────────────┴────────────────────┤ Guido Kraft  de │ │ Incident  │ NIS, DORA und Co │ │ - Muss ich oder  │ - Security  │ die häufigsten  │ │ M365 / Entra ID  │ │ Incident  │ │ │ │ Response in Indu │ – Wie aus  │ │ nicht? Und wenn  │ Incident Drill,  │ und schwerwiegen │ │ erkennen und  │ │ Response  │ ┌────────────────────┬────────────────────┼────────────────────┴────────────────────┤ strieunternehmen │ "compliant"  │ │ ja, wie?  │ gemeinsam echte  │ dsten Lücken,  │ │ abwehren  │ │ │ 13:30 --│ │ ├────────────────────┬────────────────────┤ │ "secure" wird.  │--------------------│ │ Fälle  │ die wir in  │-----------------------------------------│ │-----------------------------------------------------------------------------------------------------------------------------------------------------------------------│ Folker Schmidt,… │--------------------- │ Schwachstellenma │ Du bist nicht  │ CC-IT GmbH: Cyb… │ enthus GmbH: Cy… │ Daniel Jedecke  │ Hilfestellungen  │ │ Manuel Atug  │ durchspielen  │ internen Penetra │ │ Christian Biehl… │ │ │ │ nagement  │ du, wenn du ein  │ Sebastian H… de │ Aaron Schrö… de │ │ zur wirksamen  │ │ │ │ tionstests im  │ │ │ │ de │ │ optimieren mit  │ Physical Red  │ │ │ de │ und zweckmäßigen │ │ de │ Martin Wundram  │ letzten Jahr  │ │ de │ │ │ │ Continuous  │ Team durchführst ├────────────────────┴────────────────────┤ │ Umsetzung der  │ │ │ │ gefunden haben,  │ │ │ │ │ │ Threat Exposure  │ Teil 2 –  ├────────────────────┬────────────────────┤ │ NIS2-Richtlinien │ │ │ de │ und was man  │ │ │ │ │ 14:00 --│ Management  │ Einblicke in  │ Verlosung Secur… │ Ivanti Inc.: Iv… │ │ im Unternehmen  │--------------------│ │ │ dagegen tun kann │-----------------------------------------│ │-----------------------------------------------------------------------------------------------------------------------------------------------------------------------│ │--------------------- │ │ physische Infil… │ de │ Benjamin Ra… de │ │ │ │ │ │ │ │ │ │ │ │ Nicolas Lex, Se… │ │ │ │ │ Christopher Hol… │ │ │ │ Cass Rebbelin  │ │ │ │ │ │ │ Georg Jobst, Sa… ├────────────────────┼────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ de │ de │ │ Kaffeepause  │ │ de │ │ │ │ de │ │ │ │ │ └────────────────────┴────────────────────┘ │ │ │ │ │ │ │ │ │ │ │ │ 14:30 -----------------------------------------------------------------├────────────────────┤ │ │--------------------│ │ │ │-----------------------------------------│ │-----------------------------------------------------------------------------------------------------------------------------------------------------------------------│ │--------------------- │ │ │ │ │ │ │ │ │ │ │ │ │ Die (Un)möglichk │ │ │ │ │ │ │ │ │ │ │ │ eiten der  │ │ │ │ │ │ │ │ │ │ │ │ unbegrenzten  │ │ │ │ │ │ │ │ │ │ │ │ Möglichkeiten -  │ │ │ │ │ │ │ │ │ │ │ 15:00 -----------------------------------------------------------------│ Cyber und KI  │ │ │--------------------│ │ │ │-----------------------------------------│ │-----------------------------------------------------------------------------------------------------------------------------------------------------------------------│ │--------------------- │ │ │ │ │ │ │ │ │ │ │ │ │ Volker Kozok  │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ de │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 15:30 -----------------------------------------------------------------└────────────────────┤ │ │--------------------│ │ │ │-----------------------------------------│ │-----------------------------------------------------------------------------------------------------------------------------------------------------------------------│ │--------------------- │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 16:00 --------------------------------------------------------------------------------------└────────────────────┴────────────────────┘--------------------└────────────────────┴────────────────────┴────────────────────┘-----------------------------------------└────────────────────┘-----------------------------------------------------------------------------------------------------------------------------------------------------------------------└────────────────────┘--------------------- 📆 powered by pretalx